일 | 월 | 화 | 수 | 목 | 금 | 토 |
---|---|---|---|---|---|---|
1 | 2 | 3 | 4 | |||
5 | 6 | 7 | 8 | 9 | 10 | 11 |
12 | 13 | 14 | 15 | 16 | 17 | 18 |
19 | 20 | 21 | 22 | 23 | 24 | 25 |
26 | 27 | 28 | 29 | 30 | 31 |
Tags
- E-P1
- Numpy
- GT-S80
- imread
- install
- GitHub
- Splunk
- Button
- RNN
- ipad
- synology
- Python
- 삼성소프트웨어멤버십
- Lotto
- CNN
- index
- javascript
- DFS
- 알고리즘
- SPL
- keras
- Series
- mariadb
- mean
- pandas
- pycharm
- pip
- SciPy
- dataframe
- LSTM
Archives
- Today
- Total
잠토의 잠망경
[Synology] NAS 보안 방안 본문
NAS admin 공격
최근에 admin에 대한 로그인 시도가 엄청 많이 늘어났다.
아래와 같은 상황을 두고보지 못하여 몇가지 조치를 하였는데 위 내용은 Synology에서 제안하는 NAS 보안 강화 방안인다.
가장 효과가 좋은건 DSM port를 변경하는 것이다.
보통 5000, 5001을 사용하는데 이 port가 해커들에게 노출되어 있으므로 접근하는 것으로 파악된다.
5000번을 다른 port로 변경하면되는데 내경우는 변경이 잘안되서(뭔가 문제인지 흠..) 외부 접속 port를 1234(예시)로 하여 http://xxxx.synology.me:1234/ 로 접근하게 하고 내부에서 port forward를 5000으로 하였다.
이렇게 하니 바로 공격이 차단되어 지금은 admin 접속은 눈에 보이지 않는다.
Comments